{"id":20018,"date":"2022-09-22T11:17:06","date_gmt":"2022-09-22T14:17:06","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20018"},"modified":"2022-09-22T11:17:06","modified_gmt":"2022-09-22T14:17:06","slug":"microsoft-patch-tuesday-september-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-september-2022\/20018\/","title":{"rendered":"Patches para 64 vulnerabilidades em produtos da Microsoft"},"content":{"rendered":"<p>Os ca\u00e7adores de vulnerabilidades da Microsoft apresentaram um novo resultado de suas an\u00e1lises: 64 vulnerabilidades em seus diversos produtos e servi\u00e7os \u2014 cinco das quais s\u00e3o cr\u00edticas. Duas vulnerabilidades foram divulgadas publicamente antes da patch ser lan\u00e7ada (o que tecnicamente as tornam zero-day), e uma est\u00e1 sendo ativamente explorada pelos cibercriminosos. Como de costume, recomendamos instalar atualiza\u00e7\u00f5es o quanto antes. Tamb\u00e9m falaremos brevemente sobre as vulnerabilidades que merecem aten\u00e7\u00e3o especial.<\/p>\n<h2>CVE-2022-37969, que est\u00e1 sendo ativamente explorada por atacantes<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37969\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-37969<\/a> \u00e9 uma vulnerabilidade de zero-day no Common Log File System driver. Este n\u00e3o \u00e9 o bug mais perigoso do pacote de corre\u00e7\u00e3o pela \u00faltima atualiza\u00e7\u00e3o (sua classifica\u00e7\u00e3o CVSS \u00e9 de apenas 7,8), uma vez que, para tirar proveito dele, os cibercriminosos precisam ter acesso de alguma forma ao computador da v\u00edtima. No entanto, a explora\u00e7\u00e3o bem-sucedida permitir\u00e1 que eles elevem seus privil\u00e9gios ao SYSTEM. De acordo com a Microsoft, alguns hackers \u00a0j\u00e1 est\u00e3o explorando essa vulnerabilidade; \u00a0portanto, deve ser corrigido a mais r\u00e1pido poss\u00edvel.<\/p>\n<h2>Vulnerabilidades cr\u00edticas<\/h2>\n<p>Todas as cinco vulnerabilidades cr\u00edticas rec\u00e9m-corrigidas pertencem \u00e0\u00a0 classe de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">execu\u00e7\u00e3o de c\u00f3digo remoto (RCE)<\/a>; ou seja, elas podem ser usadas para executar c\u00f3digo arbitr\u00e1rio em computadores de v\u00edtimas.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34718\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34718<\/a> \u2014 um bug no Windows TCP\/IP com uma classifica\u00e7\u00e3o CVSS de 9.8. Um invasor n\u00e3o autorizado pode us\u00e1-lo para executar c\u00f3digo arbitr\u00e1rio no computador Windows atacadi com o servi\u00e7o IPSec ativado enviando um pacote IPv6 especialmente criado para ele.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34721\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34721<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34722\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34722<\/a> \u2014 vulnerabilidades no protocolo de transa\u00e7\u00f5es de senhas na internet que permitem que um invasor execute c\u00f3digos maliciosos, enviando tamb\u00e9m um pacote IP para uma m\u00e1quina vulner\u00e1vel. Ambos t\u00eam uma classifica\u00e7\u00e3o CVSS de 9,8. Embora essas vulnerabilidades s\u00f3 afetem a vers\u00e3o do protocolo IKEv1, a Microsoft destaca que todos os sistemas do Windows Server s\u00e3o vulner\u00e1veis porque aceitam pacotes V1 e V2.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34700\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34700<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35805\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35805<\/a> \u2014 um par de vulnerabilidades no software de gerenciamento de relacionamento com o cliente (CRM) da Microsoft Dynamics. Sua explora\u00e7\u00e3o permite que um usu\u00e1rio autenticado execute comandos SQL arbitr\u00e1rios, ap\u00f3s os quais o invasor pode elevar seus direitos e executar comandos dentro do banco de dados Dynamics 365 com direitos <em>db_owner<\/em>. Como um invasor ainda precisa de alguma forma autenticar, as classifica\u00e7\u00f5es CVSS dessas vulnerabilidades s\u00e3o ligeiramente menores (8,8), mas ainda s\u00e3o consideradas cr\u00edticas.<\/li>\n<\/ul>\n<h2>ARM \u2013 CVE-2022-23960: uma vulnerabilidade que afeta os processadores<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-23960\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-23960<\/a> \u00e9 a segunda vulnerabilidade que foi divulgada publicamente antes da patch. Teoricamente, isso poderia significar que os atacantes poderiam ter come\u00e7ado a us\u00e1-la antes de ser corrigida, mas n\u00e3o parece ter sidoo caso. Na verdade, a CVE-2022-23960 \u00e9 mais uma varia\u00e7\u00e3o da vulnerabilidade <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilidade-spectre\/18917\/\" target=\"_blank\" rel=\"noopener\">Spectr<\/a>e, que interfere na execu\u00e7\u00e3o especulativa de instru\u00e7\u00f5es de um processador. Em outras palavras, a probabilidade de seu uso em ataques reais \u00e9 extremamente pequena \u2014 o perigo \u00e9 um pouco te\u00f3rico. Al\u00e9m disso, essa vulnerabilidade s\u00f3 \u00e9 relevante para o Windows 11 em sistemas baseados em ARM64, o que torna a brecha de seguran\u00e7a ainda menos pr\u00e1tica.<\/p>\n<h2>Outras vulnerabilidades<\/h2>\n<p>H\u00e1 surpreendentemente poucas vulnerabilidades \u201cn\u00e3o perigosas\u201d na atualiza\u00e7\u00e3o do Patch Tuesday de setembro \u2014 apenas uma tem uma classifica\u00e7\u00e3o de baixa gravidade e outra tem uma classifica\u00e7\u00e3o m\u00e9dia. As 57 restantes, embora n\u00e3o t\u00e3o perigosas quanto as cinco cr\u00edticas acima mencionadas, ainda pertencem \u00e0 categoria \u201cimportante\u201d. Portanto, como j\u00e1 recomendamos no in\u00edcio post, \u00e9 melhor atualizar seus dispositivos o quanto antes.<\/p>\n<h2>Mantenha-se seguro<\/h2>\n<p>Em primeiro lugar, voc\u00ea deve corrigir as <a href=\"https:\/\/support.microsoft.com\/pt-br\/topic\/13-de-setembro-de-2022-kb5017328-build-do-sistema-operacional-22000-978-40843fca-a0be-4a60-b68b-6cb23a73a5aa\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades j\u00e1 corrigidas<\/a>. Al\u00e9m disso, recomendamos proteger todos os computadores e servidores conectados \u00e0 internet com <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> equipadas com tecnologias para detec\u00e7\u00e3o de vulnerabilidades e preven\u00e7\u00e3o de explora\u00e7\u00e3o. Isso ajudar\u00e1 a defender sua empresa contra vulnerabilidades conhecidas e desconhecidas.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-14628 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/10\/27082036\/kesb-V1-desktop-br-1.png\" alt=\"Amea\u00e7as avan\u00e7adas, identicadas ou n\u00e3o\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 hora de atualizar! A Microsoft corrige 64 vulnerabilidades em uma variedade de produtos e componentes \u2014 do Windows e Office ao Defender e ao Azure.<\/p>\n","protected":false},"author":2698,"featured_media":20024,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[2854,3057,22,1519,267,230,2161],"class_list":{"0":"post-20018","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-dia-zero","13":"tag-microsoft","14":"tag-office","15":"tag-vulnerabilidades","16":"tag-windows","17":"tag-zero-day"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-september-2022\/20018\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-september-2022\/24585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/20051\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/27042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-september-2022\/24942\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/25288\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-september-2022\/27622\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patch-tuesday-september-2022\/27203\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-september-2022\/33988\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patch-tuesday-september-2022\/11031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/45501\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-september-2022\/19427\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-september-2022\/29252\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patch-tuesday-september-2022\/28468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-september-2022\/25458\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-september-2022\/30992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-september-2022\/30687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20018"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20018\/revisions"}],"predecessor-version":[{"id":20027,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20018\/revisions\/20027"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20024"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}